书籍详情

计算机密码学

计算机密码学

作者:冯晖等编

出版社:中国铁道出版社

出版时间:1999-06-01

ISBN:9787113033583

定价:¥30.00

内容简介
  内容简介这是一本介绍现代密码学——计算机密码学的实用教程,该书详述了密码学的协议(简单协议、复杂协议到深奥协议)、密码技术(密钥生成、密钥存储、密钥管理等等)和密码算法(包括数学基础、数据加密标准DES、对称算法、公钥算法、单向哈希函数、流密码等)。编程人员通过应用密码技术对信息加密和解密来维护计算机数据的私有性,在计算机系统和网络通信中建立安全保障,以免信息被未授权用户掠夺与破坏。书中大量算法都给出了C语言实现函数,以便读者应用。本书可作为从事计算机软件、网络通信、网络安全、电子信息和密码学等专业的学生、教师、工程师以及计算机爱好者的学习参考。
作者简介
暂缺《计算机密码学》作者简介
目录
     目 录
   第1章 基 础
    1.1术 语
    1.2密写术
    1.3替代加密和转移加密
    1.4简单的XOR
    1.5一次一用密码本
    1.6计算机算法
    1.7大 数
    第一部分 密码协议
   第2章 组合协议
    2.1协议简介
    2.2对称密码通信
    2.3单向函数
    2.4单向哈希函数
    2.5公钥通信
    2.6数字签名
    2.7加密数字签名
    2.8随机和伪随机序列生成
   第3章 基本协议
    3.1密钥交换
    3.2认 证
    3.3证实与密钥交换
    3.4多密钥、公钥密码学
    3.5密钥的拆分
    3.6秘密共享
    3.7数据库的密码保护
    3.8时戳服务
   第4章 中级协议
    4.1难以觉察的信道
    4.2不可否认的数字签名
    4.3失败-终止式数字签名
    4.4组签名
    4.5计算加密数据
    4.6位约定
    4.7公正掷币
    4.8心理扑克
   第5章 高级协议
    5.1公正的密码系统
    5.2或全或无的秘密揭示
    5.3秘而不宣的知情证明
    5.4用秘而不宣的方法证明身份
    5.5盲签名
   第6章 深奥协议
    6.1茫然传送
    6.2同步的合同签名
    6.3数字认证的邮件
    6.4秘密的同步交换
    6.5安全的选举
    6.6安全的多方计算
    6.7数字现金
    6.8匿名信息的传播
    第二部分 密码技术
   第7章 密 钥
    7.1钥 长
    7.2密钥管理
    7.3公钥管理
   第8章 常用算法
    8.1块密码方式
    8.2多重加密
    8.3流(序列)密码
    8.4流密码和块密码
    8.5公钥密码术和对称密码术
    8.6加密通讯网络
    8.7加密数据存储
    8.8硬件加密和软件加密
    8.9文件删除
    8.10 选择算法
    第三部分 密码算法
   第9章 数学基础
    9.1信息论
    9.2复杂性理论
    9.3数 论
    9.4因子分解
    9.5素数生成
    9.6有限域中的离散对数
   第10章 数据加密标准
    10.1数据加密标准
    10.2DES 的变例
   第11章 其它块算法
    11.1LUCIFER算法
    11.2MADRYGA算法
    11.3NEWDES 算法
    11.4FEAL-N算法
    11.5REDOC算法
    11.6LOKI算法
    11.7KHUFU与KHAFRE算法
    11.8RC2和RC4算法
    11.9IDEA算法
    11.10MMB算法
    11.11CA1.1算法
    11.12SKIPJACK算法
    11.13使用单向哈希函数
   第12章 公钥算法(一)
    12.1背 景
    12.2DIFFIE-HELLMAN算法
    12.3背包算法
    12.4RSA算法
    12.5POHLIG-HELLMAN算法
    12.6RABIN算法
    12.7FEIGE-FIAT-SHAMIR算法
   第13章 公钥算法(二)
    13.1GUILLOU-QUISQUATER算法
    13.2ONG-SCHNORR-SHAMIR算法
    13.3ELGAMAL算法
    13.4SCHNORR算法
    13.5数字签名算法(DSA)
    13.6ESIGN算法
    13.7McELIECE算法
    13.8OKAMOTO 92算法
    13.9细胞自动机
    13.10椭圆曲线密码体制
    13.11其它公钥算法
    13.12哪个公钥算法最优
   第14章 单向哈希函数
    14.1背 景
    14.2SNEFRU算法
    14.3N哈希算法
    14.4MD4算法
    14.5MD5算法
    14.6MD2算法
    14.7安全哈希算法
    14.8RPE-MD算法
    14.9HAVAL算法
    14.10其它单向哈希函数
    14.11使用对称块算法
    14.12使用公钥算法
    14.13密钥独立的单向哈希函数
   第15章 随机序列发生器和流密码
    15.1伪随机序列发生器
    15.2流密码
    15.3真正随机序列发生器
    15.4生成数与非均匀分布
    15.5生成随机置换
   第16章 协议的特殊算法
    16.1密钥交换
    16.2加密密钥更换
    16.3多钥、公钥密码术
    16.4秘密广播
    16.5秘密共享算法
    16.6难以觉察的信道
    16.7不可否认的数字签名
    16.8加密数据的计算处理
    16.9公正掷币
    16.10公正的密码系统
    16.11或全或无的秘密揭示
    16.12秘而不宣的知情证明
    16.13盲签名
    16.14茫然传送
    16.15安全的多方计算
    16.16概率加密
    16.17量子密码术
    第四部分 现实世界
   第17章 实现实例
    17.1IBM私钥管理协议
    17.2MITRENET
    17.3ISDN
    17.4KERBEROS
    17.5KRYPTOKNIGHT
    17.6ISO认证机制
    17.7增密邮件(PEM)
    17.8报文安全性协议(MSP)
    17.9“密佳”电子邮件加密软件(PGP)
    17.10CLIPPER
    17.11CAPSTONE
   
猜您喜欢

读书导航